PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2)

Ukuran: px
Mulai penontonan dengan halaman:

Download "PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL. Muhammad Rizal 1), Afdal 2)"

Transkripsi

1 PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL Muhammad Rizal 1), Afdal 2) Program Studi Magister Teknik Informatika, Universitas Sumatera Utara Jl. dr. Mansur No. 9 Padang Bulan, Medan 20155, Sumatera Utara muhammadrizal894@gmail.com afdalkhattil@gmail.com ABSTRAK Penggunaan metode Hill Cipher untuk pembuatan aplikasi Kriptografi merupakan salah satu teknik penyandian teks. Penggunaan metode Hill Cipher diperluas dari teks ke Citra Digital bertipe JPG,BMP dan GIF. Matriks yang dipakai berordo 2x2 dan 3x3. Pengujian data menunjukkan bahwa Hill Cipher cocok untuk enkripsi citra dengan variasi nilai RGB antar piksel berdekatan yang tinggi (seperti foto atau gambar), tapi tidak cocok untuk citra dengan variasi nilai RGB yang rendah (seperti gambar kartun) karena pola citra asli tidak dapat maksimal untuk menyandi citra asli tersebut. Hill Cipher memiliki kelemahan dalam menggunakan matriks kunci yang memiliki nilai determinan yaitu 1. Untuk pemakaian biasa, dengan pemilihan matriks kunci yang baik, Hill Cipher dapat dipakai untuk penyandian karena melibatkan operasi matriks biasa sehingga prosesnya relatif cepat. Kata kunci: Hill Cipher, Kriptografi, Citra Digital PENDAHULUAN Kriptografi dirasakan semakin penting. Keamanan pengiriman informasi melalui komputer menjadi bagian yang tak terpisahkan dalam kehidupan sehari-hari. Seiring dengan peningkatan kepentingannya, banyak metode-metode yang ditemukan maupun diperluas penggunaannya. Diantara metode-metode tersebut terdapat metode yang hanya membutuhkan operasi matematika sederhana, tetapi juga terdapat metode yang melibatkan teori yang rumit dan sulit implementasinya [1,3,4]. Citra Digital sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila data - data tersebut tidak diamankan, dikuatirkan data tersebut dapat jatuh ke pihak yang tidak diinginkan, yang kemudian disalahgunakan untuk hal hal bersifat negatif. Salah satu cara untuk mengatasi hal tersebut adalah menyandikan citra tersebut sehingga bentuk citra menjadi teracak, sehingga apabila jatuh ke tangan yang tidak diinginkan, citra tersebut juga tidak dapat digunakan [2]. Salah satu metode penyandian untuk tujuan di atas adalah menggunakan teknik penyandian Hill Cipher. Hill Cipher sebenarnya merupakan salah satu teknik penyandian teks, tetapi dengan melakukan perubahan perhitungan pada nilai RGB (Red Green Blue) citra maka Hill Cipher juga dapat dipakai untuk menyandikan citra. Hill Cipher menggunakan matriks persegi sebagai kunci dalam proses penyandiannya, karena hanya melibatkan operasi matriks biasa sehingga prosesnya relatif cepat. METODE PENELITIAN 1. Matriks Matriks adalah susunan elemenelemen yang disusun menurut baris dan kolom sehingga berbentuk persegi panjang dengan panjang dan lebar menunjukkan banyak baris dan banyak kolom. Matriks yang memiliki m baris dan n kolom disebut matriks berukuran m n. Matriks yang memiliki banyak baris dan banyak kolom sama disebut matriks bujur sangkar [7]. 2. Determinan Determinan adalah suatu fungsi tertentu yang menghubungkan suatu bilangan real dengan suatu matriks bujursangkar, Sebagai contoh, dapat digunakan pada matriks A2x2 1

2 PENGGUNAAN METODE HILL CIPHER UNTUK KRIPTOGRAFI PADA CITRA DIGITAL Muhammad Rizal 1), Afdal 2) Program Studi Magister Teknik Informatika, Universitas Sumatera Utara Jl. dr. Mansur No. 9 Padang Bulan, Medan 20155, Sumatera Utara muhammadrizal894@gmail.com afdalkhattil@gmail.com ABSTRAK Penggunaan metode Hill Cipher untuk pembuatan aplikasi Kriptografi merupakan salah satu teknik penyandian teks. Penggunaan metode Hill Cipher diperluas dari teks ke Citra Digital bertipe JPG,BMP dan GIF. Matriks yang dipakai berordo 2x2 dan 3x3. Pengujian data menunjukkan bahwa Hill Cipher cocok untuk enkripsi citra dengan variasi nilai RGB antar piksel berdekatan yang tinggi (seperti foto atau gambar), tapi tidak cocok untuk citra dengan variasi nilai RGB yang rendah (seperti gambar kartun) karena pola citra asli tidak dapat maksimal untuk menyandi citra asli tersebut. Hill Cipher memiliki kelemahan dalam menggunakan matriks kunci yang memiliki nilai determinan yaitu 1. Untuk pemakaian biasa, dengan pemilihan matriks kunci yang baik, Hill Cipher dapat dipakai untuk penyandian karena melibatkan operasi matriks biasa sehingga prosesnya relatif cepat. Kata kunci: Hill Cipher, Kriptografi, Citra Digital PENDAHULUAN Kriptografi dirasakan semakin penting. Keamanan pengiriman informasi melalui komputer menjadi bagian yang tak terpisahkan dalam kehidupan sehari-hari. Seiring dengan peningkatan kepentingannya, banyak metode-metode yang ditemukan maupun diperluas penggunaannya. Diantara metode-metode tersebut terdapat metode yang hanya membutuhkan operasi matematika sederhana, tetapi juga terdapat metode yang melibatkan teori yang rumit dan sulit implementasinya [1,3,4]. Citra Digital sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila data - data tersebut tidak diamankan, dikuatirkan data tersebut dapat jatuh ke pihak yang tidak diinginkan, yang kemudian disalahgunakan untuk hal hal bersifat negatif. Salah satu cara untuk mengatasi hal tersebut adalah menyandikan citra tersebut sehingga bentuk citra menjadi teracak, sehingga apabila jatuh ke tangan yang tidak diinginkan, citra tersebut juga tidak dapat digunakan [2]. Salah satu metode penyandian untuk tujuan di atas adalah menggunakan teknik penyandian Hill Cipher. Hill Cipher sebenarnya merupakan salah satu teknik penyandian teks, tetapi dengan melakukan perubahan perhitungan pada nilai RGB (Red Green Blue) citra maka Hill Cipher juga dapat dipakai untuk menyandikan citra. Hill Cipher menggunakan matriks persegi sebagai kunci dalam proses penyandiannya, karena hanya melibatkan operasi matriks biasa sehingga prosesnya relatif cepat. METODE PENELITIAN 1. Matriks Matriks adalah susunan elemenelemen yang disusun menurut baris dan kolom sehingga berbentuk persegi panjang dengan panjang dan lebar menunjukkan banyak baris dan banyak kolom. Matriks yang memiliki m baris dan n kolom disebut matriks berukuran m n. Matriks yang memiliki banyak baris dan banyak kolom sama disebut matriks bujur sangkar [7]. 2. Determinan Determinan adalah suatu fungsi tertentu yang menghubungkan suatu bilangan real dengan suatu matriks bujursangkar, Sebagai contoh, dapat digunakan pada matriks A2x2 2

3 untuk mencari determinan matrik A maka, deta = ad bc, sedangkan untuk Matriks 3x3, rumus yang digunakan adalah dengan menggunakan Metode Sarrus (Sarrus Rule) [7]. 3. Matriks Invers Invers matriks adalah matriks kebalikan dari sebuah matriks jika sebuah matriks dikalikan dengan inverse matriksnya maka akan menghasilkan matriks identitas. Penggunaan inverse matriks biasanya pada analisis numerik, atau analisis matriks. Sebagai catatan inverse matriks hanya bisa dihitung atau memberikan hasil jika nilai determinannya tidak sama dengan 0 [7]. 4. Hill Chiper Hill Cipher merupakan penerapan aritmatika modulo pada kriptografi. Teknik kriptografi ini menggunakan sebuah matriks persegi sebagai kunci yang digunakan untuk melakukan enkripsi dan dekripsi. Hill Cipher diciptakan oleh Lester S. Hill pada tahun Teknik kriptografi ini diciptakan dengan maksud untuk dapat menciptakan cipher (kode) yang tidak dapat dipecahkan menggunakan teknik analisis frekuensi. Hill Cipher tidak mengganti setiap abjad yang sama pada plaintext dengan abjad lainnya yang sama pada ciphertext karena menggunakan perkalian matriks pada dasar enkripsi dan dekripsinya [3,6]. Secara matematis, proses enkripsi pada Hill Cipher adalah: C = K. P Keterangan : C = Ciphertext K = Kunci P = Plaintext Jika terdapat plaintext (P: STRIKE NOW) Maka plaintext tersebut dikonversi menjadi (P = ) Plaintext tersebut akan dienkripsi dengan teknik HillCipher, dengan kunci K yang merupakan matriks 2 2. Karena matriks kunci K berukuran 2, maka plaintext dibagi menjadi blok yang masing-masing bloknya berukuran 2 karakter. Karena karakter terakhir tidak ada memiliki pasangan, maka diberi pasangan karakter yang sama yaitu W. P menjadi STRIKENOWW. Blok pertama dari plaintext P adalah : Hasil perhitungan menghasilkan angka yang tidak berkorespondensi dengan huruf-huruf, maka lakukan modulo 26 pada hasil tersebut. Sehingga, C1,2 menjadi: Karakter yang berkorespondensi dengan 7 dan 20 adalah G dan T. maka S menjadi G dan T menjadi T. Setelah melakukan enkripsi semua blok pada plaintext P maka dihasilkan ciphertext C sebagai berikut: P = STRIKENOW C = C = GTNKGKDUSK Dari ciphertext yang dihasilkan terlihat bahwa Hill Cipher menghasilkan ciphertext yang tidak memiliki pola yang mirip dengan plaintext nya. Proses dekripsi pada Hill Cipher pada dasarnya sama dengan proses enkripsinya. Namun matriks kunci harus dibalik (invers) terlebih dahulu. Secara matematis, proses dekripsi pada Hill Cipher adalah. P = K -1.C Maka proses dekripsi diawali dengan mencari invers dari matriks K Ciphertext C = GTNKGKDUSK, akan didekripsi dengan menggunakan kunci dekripsi K-1, Proses dekripsi ini dilakukan blok per blok seperti pada proses enkripsi. Pertama-tama ubah huruf-huruf pada ciphertext menjadi urutan numerik (C = ). Proses dekripsi dilakukan sebagai berikut: P = K -1.C 1.2 dan blok kedua: P = K -1.C 3.4 3

4 Setelah semua blok selesai didekripsi, maka didapatkan hasil plaintext: P = P = STRIKENOW IMPLEMENTASI Penggunaan Hill Cipher dipergunakan pada citra bertipe JPG, BMP dan Gif. Karena tiap-tiap komponen RGB piksel memiliki panjang 8 bit yang bernilai (0-255), maka sistem modulo yang dipakai dalam penyandian adalah 256. Untuk mengenkripsikan Citra, mula-mula nilai RGB dari tiap-tiap piksel diambil, kemudian dikalikan dengan Matriks kunci yang akan dipakai. Tabel 1. Nilai RGB piksel Piksel 1 Piksel 2 R 200 R 200 G 150 G 150 B 200 B 150 Pada tabel 1 dengan Nilai-Nilai RGB pada piksel 1 dan piksel 2 tersebut kemudian disusun ke dalam matriks berordo 2x3 sehingga didapatkan. P = Setelah didapatkan nilai seperti diatas, maka algoritma Hill Cipher pun bisa dijalankan, nilai-nilai piksel dapat dikalikan langsung dengan nilai Kunci yang akan dipakai. Misalkan nilai Matriks Kunci 2x2 didapatkan disusun kembali pada RGB Citra, maka akan terbentuk Citra yang terenkripsi. Tabel 2. Nilai RGB setelah terenkripsi Piksel 1 Piksel 2 R 38 R 232 G 132 G 194 B 88 B 238 Pada dasarnya proses untuk melakukan dekripsi adalah sama dengan proses enkripsinya, namun kunci matriks yang digunakan terlebih dahulu harus diinverskan sehingga prosesnya akan sedikit lebih panjang. HASIL PENELITIAN Program yang dibuat diuji coba dengan mengenkripsi dan mengdekripsi citra dengan variasi nilai RBG antar piksel berdekatan yang tinggi (foto). Untuk melihat pengaruh pemakaian matriks kunci yang berbeda-beda, maka pada tiap citra, digunakan beberapa matriks (a) 2x2 1. Tahap Enkripsi., dan matriks (b) 3x3 K= maka hasil nya adalah. K = dan P = C = mod 256 Kemudian hasilnya di modulo 256 maka : C = Selanjutnya nilai hasil yang telah Gambar 1. Hasil enkripsi Gambar Menggunakan Matriks 2x2. Pada Gambar 1 terlihat gambar telah berhasil terenkripsi, namun Pola gambar masih dapat terlihat, ini dikarenakan Metode Hill Cipher hanya merubah nilai RGB pada tiap tiap Piksel gambarnya, metode ini tidak merubah posisi Piksel sehingga pola gambar masih dapat terlihat. 4

5 Gambar 2. Hasil Enkripsi Gambar Menggunakan Matriks 3x3. Terlihat pada Gambar 1, untuk memperoleh hasil enkripsi yang baik, elemen-elemen kunci matriks enkripsi haruslah cukup besar sehingga jika dikalikan dengan nilai RGB citra akan menghasilkan perubahan nilai RGB yang cukup signifikan. Ini juga berlaku pada ordo matriks yang digunakan. Semakin besar ordo matriksnya, semakin besar pula pengaruh perubahan nilai RGB citra sandi sehingga hasil enkripsi menjadi lebih baik seperti Gambar 2 yang menggunakan Matriks 3x3 2. Tahap Dekripsi Gambar 4. Hasil Dekripsi Gambar Menggunakan Matriks 3x3. Pada Gambar 4 terlihat hasil dekripsi gambar yang menggunakan kunci Matriks 3x3. Prosesnya dilakukan dengan cara menginverskan dahulu kunci Matriks yang digunakan untuk mengenkripsi gambar tersebut, yaitu kunci Matriks (b)3x3, tahapan yang dilakukan untuk mendapatkan nilai invers pada matriks 3x3 ini adalah dengan mencari nilai Kofaktornya terlebih dahulu melalui cara berikut ini. K 1 = 1(1) 2(0) = 1 K 2 = (-1)(8)(1) 7(0) = -8 K 3 = 8(2) 7(1) = 9 Gambar 3. Hasil Dekripsi Gambar Menggunakan Matriks 2x2. Terlihat pada Gambar 3, gambar yang telah di enkripsikan menggunakan Matriks 2x2 dapat di kembalikan lagi ke gambar aslinya. Proses dilakukan dengan cara menginverskan Matriks kunci yang digunakan, yaitu Matriks (a) 2x2 yang kemudian di inverskan menjadi. Selanjutnya nilai nilai RGB pada piksel satu persatu dikalikan dengan nilai matriks invers tersebut. Sehingga mendapatkan nilai Piksel gambar aslinya. K 4 = (-1)(0)(1) 2(0) = 0 K 5 = 1(1) 7(0) = 1 K 6 = (-1)(1)(2) 7(0) = -2 K 7 = 0(0) 1(0) = 0 5

6 K 8 = (-1)(1)(0) 8(0) = 0 K 9 = 1(1) 8(0) = 1 Setelah didapatkan nilai-nilai Kofaktornya, seluruh nilai disusun kembali dalam sebuah matriks 3x3 seperti dibawah ini Kofaktor = Kofaktor = Selanjutnya kofaktor diatas digunakan untuk mencari adjoint sebuah matriks, cukup diganti kolom menjadi baris dan baris menjadi kolom pada matriks tersebut. Adjoint = Adjoint = Untuk mendapatkan nilai inversnya, maka nilai Adjoint dikalikan dengan nilai determinan dari matriks kunci, namun dikarenakan nilai determinan yang digunakan untuk setiap kunci adalah = 1 maka hasilnya akan sama, jadi untuk kasus ini dapat disimpulkan saja bahwa Adjoint = Invers. Setelah mendapatkan nilai invers maka dapat dilanjutkan ke tahap selanjutnya yaitu mengalikan Invers Matriks 3x3 dengan nilai RGB piksel yang akan di dekripsi. Nilai Piksel pada gambar yang terenkripsi satu - persatu dikalikan dengan nilai invers Matriks kuncinya, yang kemudian hasilnya akan disusun kembali menjadi sebuah gambar aslinya. KESIMPULAN Beberapa kesimpulan yang dapat diambil dari penelitian ini adalah sebagai berikut : 1. Hill Cipher merupakan metode penyandian sederhana yang cocok diterapkan pada citra dengan variasi warna beragam dan banyak (seperti foto), dan tidak cocok diterapkan pada citra yang variasi warnanya tidak terlalu bervariatif. 2. Hanya Matriks Bujursangkar yang nilai determinannya bernilai 1 yang dapat digunakan untuk proses enkripsi dan dekripsi, apabila determinannya tidak bernilai 1 maka gambar yang telah terenkripsi tidak dapat di kembalikan ke gambar aslinya. 3. Untuk gambar yang memiliki pola warna piksel bersebelahan yang berbeda jauh atau kontras, maka pada gambar enkripsinya pola tersebut masih akan terlihat walaupun telah berubah warna. 4. Hill Cipher digunakan untuk merubah nilai RGB pada piksel gambar sesuai dengan hasil perkalian dengan kunci matriks yang digunakan. Metode tersebut digunakan tidak merubah posisi piksel sehingga pola gambar masih bisa terlihat. DAFTAR PUSTAKA [1] Ariyus, D. Pengantar Ilmu Kriptografi (Teori, Analisis, dan. Implementasi). Yogyakarta. Andi, [2] Gonzalez, R. dan Woods, R. Digital Image Processing. Wesley Publishing. Addison, [3] Munir, R., Kriptografi, Bandung. Informatika, [4] Piper, F dan Sean, M. Cryptography, A Very short Introduction. Oxford [5] Nugraha, I. Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher, Teknik Informatika, ITB, munir/matdis/ /makalah/makalahif pdf Diakses pada 30 Oktober [6] Siang, J. J. Implementasi Sandi Hill Untuk Penyandian Citra. Jurnal Informatika. Volume 3, No. 1, 2002, P : 1 6. Steven J.. Aljabar Linear dan Aplikasinya (Edisi 5). Jakarta. Erlangga,

Hill Cipher & Vigenere Cipher

Hill Cipher & Vigenere Cipher Add your company slogan Hill Cipher & Vigenere Cipher Kriptografi - Week 4 Aisyatul Karima, 2012 LOGO Standar Kompetensi Pada akhir semester, mahasiswa menguasai pengetahuan, pengertian, & pemahaman tentang

Lebih terperinci

IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA

IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA IMLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA (J.J. Siang, et al.) IMPLEMENTASI SANDI HILL UNTUK PENYANDIAN CITRA J. J. Siang Program Studi Ilmu Komputer, Fakultas MIPA, Universitas Kristen Immanuel Yogyakarta

Lebih terperinci

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM :

STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : STUDI DAN PERBANDINGAN PERFORMANSI ALGORITMA SIMETRI VIGENERE CHIPPER BINNER DAN HILL CHIPPER BINNER Ivan Nugraha NIM : 13506073 Abstrak Program Studi Teknik Informatika, Institut Teknologi Bandung Jl.

Lebih terperinci

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher

Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Studi dan Analisis Mengenai Aplikasi Matriks dalam Kriptografi Hill Cipher Ivan Nugraha NIM : 13506073 rogram Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha No. 10 Bandung E-mail: if16073@students.if.itb.ac.id

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang

BAB I PENDAHULUAN. 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang File citra sebagai salah satu bentuk data digital saat ini banyak dipakai untuk menyimpan photo, gambar, ataupun hasil karya dalam format digital. Bila file-file tersebut

Lebih terperinci

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher

Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Aplikasi Perkalian dan Invers Matriks dalam Kriptografi Hill Cipher Catherine Pricilla-13514004 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

Transformasi Linier dalam Metode Enkripsi Hill- Cipher

Transformasi Linier dalam Metode Enkripsi Hill- Cipher Transformasi Linier dalam Metode Enkripsi Hill- Cipher Muhammad Reza Ramadhan - 13514107 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha

Lebih terperinci

BAB I PENDAHULUAN 1.1 Latar Belakang

BAB I PENDAHULUAN 1.1 Latar Belakang BAB I PENDAHULUAN 1.1 Latar Belakang Matematika adalah salah satu ilmu yang paling banyak digunakan di seluruh dunia karena ilmu matematika sangatlah luas sebagai alat penting di berbagai bidang, termasuk

Lebih terperinci

BAB 2 TINJAUAN PUSTAKA

BAB 2 TINJAUAN PUSTAKA BAB 2 TINJAUAN PUSTAKA 2.1 Kriptografi Kriptografi digunakan sebagai alat untuk menjamin keamanan dan kerahasiaan informasi. Karena itu kriptografi menjadi ilmu yang berkembang pesat, terbukti dengan banyaknya

Lebih terperinci

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah

Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Kriptografi Simetris Dengan Kombinasi Hill cipher Dan Affine Cipher Di Dalam Matriks Cipher Transposisi Dengan Menerapkan Pola Alur Bajak Sawah Dewi Sartika Ginting Magister Teknik Informatika, Universitas

Lebih terperinci

BAB 2 LANDASAN TEORI

BAB 2 LANDASAN TEORI BAB 2 LANDASAN TEORI 2.1. Citra Digital Citra adalah suatu representasi (gambaran), kemiripan, atau imitasi dari suatu objek. Citra terbagi 2 yaitu ada citra yang bersifat analog dan ada citra yang bersifat

Lebih terperinci

TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN:

TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN: TEKNIK ENKRIPSI DAN DEKRIPSI HILL CIPHER (Rivalri Kristianto Hondro, M.Kom.) NIDN: 0108038901 E-Mail: rivalryhondro@gmail.com Sejarah Singkat Hill Cipher ditemukan oleh Lester S. Hill pada tahun 1929,

Lebih terperinci

BAB I PENDAHULUAN 1.1. LATAR BELAKANG

BAB I PENDAHULUAN 1.1. LATAR BELAKANG 1 BAB I PENDAHULUAN 1.1. LATAR BELAKANG Perkembangan kemajuan teknologi informasi saat ini, semakin memudahkan para pelaku kejahatan komputer (cyber crime), atau yang sering disebut dengan istilah cracker,

Lebih terperinci

Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi

Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi Penggunaan Transformasi Matriks dalam Enkripsi dan Dekripsi Varian Caesar - 13514041 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung

Lebih terperinci

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI

PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI PERANCANGAN PERANGKAT LUNAK PENGENKRIPSIAN CITRA *.BMP, *.GIF DAN *.JPG DENGAN METODE HILL SKRIPSI HENDRY YUANDI 041401061 DEPARTEMEN S-1 ILMU KOMPUTER FAKULTAS MATEMATIKA DAN ILMU PENGETAHUAN ALAM UNIVERSITAS

Lebih terperinci

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER

PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER PERANCANGAN APLIKASI KERAHASIAAN PESAN DENGAN ALGORITMA HILL CIPHER Septi Maryanti 1), Abdul Rakhman 2), Suroso 3) 1),2),3) Jurusan Teknik Elektro, Program Studi Teknik Telekomunikasi, Politeknik Negeri

Lebih terperinci

Penerapan Matriks dalam Kriptografi Hill Cipher

Penerapan Matriks dalam Kriptografi Hill Cipher Penerapan Matriks dalam Kriptografi Hill Cipher Micky Yudi Utama/514011 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha Bandung 402, Indonesia micky.yu@students.itb.ac.id

Lebih terperinci

STUDI MODEL KRIPTOGRAFI KLASIK (Review)

STUDI MODEL KRIPTOGRAFI KLASIK (Review) Spektra: Jurnal Fisika dan plikasinya, Vol. Edisi Mei 0 STUDI MODEL KRIPTOGRFI KLSIK (Review) I. Fitriasih *, T. B. Prayitno, S. Sidopekso Kelompok Fisika Teoretik, Departemen Fisika, FMIP, Universitas

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Kriptografi Kriptografi adalah ilmu yang mempelajari cara-cara mengamankan informasi rahasia dari suatu tempat ke tempat lain [4]. Caranya adalah dengan menyandikan informasi

Lebih terperinci

Tomy Satria Alasi Facebook/tomy.satria.alasi Ilmutomy.blogspot.com Ilmutomy.wordpress.com

Tomy Satria Alasi Facebook/tomy.satria.alasi Ilmutomy.blogspot.com Ilmutomy.wordpress.com Penerapan Hill Chiper pada Keamanan Pesan Teks Tomy Satria Alasi Facebook/tomy.satria.alasi Ilmutomy.blogspot.com Ilmutomy.wordpress.com Lisensi Dokumen: Copyright 2005-20015 IlmuKomputer.Com Seluruh dokumen

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis Masalah Kemajuan cara berpikir manusia membuat masyarakat menyadari bahwa teknologi informasi merupakan salah satu alat bantu penting dalam peradaban

Lebih terperinci

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI

PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI PENGGUNAAN METODE MODIFIKASI HILL CIPHER PADA KRIPTOGRAFI Disusun oleh : BudimanMarpaung (1022066) Jurusan Teknik Elektro, Fakultas Teknik, Jl. Prof. Drg. Suria Sumantri, MPH, No. 65, Bandung, Indonesia

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah

BAB I PENDAHULUAN. 1.1 Latar Belakang Masalah BAB I PENDAHULUAN 1.1 Latar Belakang Masalah Keamanan informasi merupakan hal yang sangat penting dalam menjaga kerahasiaan informasi terutama yang berisi informasi sensitif yang hanya boleh diketahui

Lebih terperinci

IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI

IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI UPN Veteran Yogyakarta, 14 November 215 IMPLEMENTASI HILL CIPHER PADA CITRA MENGGUNAKAN KOEFISIEN BINOMIAL SEBAGAI MATRIKS KUNCI Supiyanto Program Studi Sistem Informasi Universitas Cenderawasih Jl. Kamp.

Lebih terperinci

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher

Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher Aplikasi Aljabar Lanjar untuk Penyelesaian Persoalan Kriptografi dengan Hill Cipher Nursyahrina - 13513060 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl.

Lebih terperinci

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam

Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Modifikasi Pergeseran Bujur Sangkar Vigenere Berdasarkan Susunan Huruf dan Angka pada Keypad Telepon Genggam Pradita Herdiansyah NIM : 13504073 1) 1)Program Studi Teknik Informatika ITB, Jl. Ganesha 10,

Lebih terperinci

Latar Belakang Masalah Landasan Teori

Latar Belakang Masalah Landasan Teori 1 Muhammad hasanudin hidayat 2 Entik insanudin E-mail:mhasanudinh@student.uinsgd.ac.id, insan@if.uinsgd.ac.id APLIKASI KRIPTOGRAFI DENGAN METODE HILL CHIPER BERBASIS DESKTOP. Banyak jenis algoritma atau

Lebih terperinci

BAB 1 PENDAHULUAN. 1.1 Latar Belakang

BAB 1 PENDAHULUAN. 1.1 Latar Belakang BAB 1 PENDAHULUAN 1.1 Latar Belakang Dalam pengiriminan pesan teks, adakalanya pengirim maupun penerima pesan tidak ingin orang lain mengetahui apa isi pesan tersebut. Dengan perkembangan ilmu komputasi

Lebih terperinci

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER

PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER PERANCANGAN APLIKASI KOMPRESI CITRA DENGAN METODE RUN LENGTH ENCODING UNTUK KEAMANAN FILE CITRA MENGGUNAKAN CAESAR CHIPER Dwi Indah Sari (12110425) Mahasiswa Program Studi Teknik Informatika, Stmik Budidarma

Lebih terperinci

Teknik Kriptografi Hill Cipher Menggunakan Matriks

Teknik Kriptografi Hill Cipher Menggunakan Matriks Teknik Kriptografi Hill Cipher Menggunakan Matriks Adam Rotal Yuliandaru - 13514091 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132,

Lebih terperinci

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract

APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE. Abstract APLIKASI JAVA KRIPTOGRAFI MENGGUNAKAN ALGORITMA VIGENERE Muhammad Fikry Teknik Informatika, Universitas Malikussaleh e-mail: muh.fikry@unimal.ac.id Abstract Data merupakan aset yang paling berharga untuk

Lebih terperinci

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012):

Berikut adalah istilah-istilah yang digunakan dalam bidang kriptografi(arjana, et al. 2012): BAB 2 TINJAUAN PUSTAKA Bab 2 akan membahas landasan teori yang bersifat ilmiah untuk mendukung penulisan penelitian ini. Teori-teori yang dibahas mengenai steganografi, kriptografi, algoritma Least Significant

Lebih terperinci

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan

Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan Penerapan Metode End Of File Pada Steganografi Citra Gambar dengan Memanfaatkan Algoritma Affine Cipher sebagai Keamanan Pesan 1) Achmad Fauzi STMIK KAPUTAMA, Jl. Veteran No. 4A-9A, Binjai, Sumatera Utara

Lebih terperinci

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi

Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Teknik Konversi Berbagai Jenis Arsip ke Dalam bentuk Teks Terenkripsi Dadan Ramdan Mangunpraja 1) 1) Jurusan Teknik Informatika, STEI ITB, Bandung, email: if14087@if.itb.ac.id Abstract Konversi berbagai

Lebih terperinci

BAB III ANALISIS DAN DESAIN SISTEM

BAB III ANALISIS DAN DESAIN SISTEM BAB III ANALISIS DAN DESAIN SISTEM III.1. Analisis III.1.1 Analisis Masalah Seiring dengan perkembangan teknologi, keamanan dalam berteknologi merupakan hal yang sangat penting. Salah satu cara mengamankan

Lebih terperinci

Penyandian Citra Digital Menggunakan Modifikasi Sandi Hill. Digital Image Encryption by Using a Modified Hill Code. Abstract

Penyandian Citra Digital Menggunakan Modifikasi Sandi Hill. Digital Image Encryption by Using a Modified Hill Code. Abstract 109 Penyandian Citra Digital Menggunakan Modifikasi Sandi Hill Digital Image Encryption by Using a Modified Hill Code S. Prasetiya 1, M. Hasan 2, dan K.A. Santoso 3 1,2,3) Jurusan Matematika Universitas

Lebih terperinci

ANALISIS MENGATASI SNIFFING DAN SPOOFING MENGGUNAKAN METODE ENKRIPSI DAN DEKRIPSI ALGORITMA HILL CHIPER. Abstrak

ANALISIS MENGATASI SNIFFING DAN SPOOFING MENGGUNAKAN METODE ENKRIPSI DAN DEKRIPSI ALGORITMA HILL CHIPER. Abstrak ANALISIS MENGATASI SNIFFING DAN SPOOFING MENGGUNAKAN METODE ENKRIPSI DAN DEKRIPSI ALGORITMA HILL CHIPER Anjar Wanto 1 Mahasiswa S2 Fakultas Ilmu Komputer Dan Teknologi Informasi, Universitas Sumatera Utara

Lebih terperinci

1. Pendahuluan. 2. Tinjauan Pustaka

1. Pendahuluan. 2. Tinjauan Pustaka 1. Pendahuluan Aspek keamanan merupakan salah satu faktor penting dalam proses pengiriman data. Dalam proses pengiriman data, data dapat saja diubah, disisipkan atau dihilangkan oleh orang yang tidak bertanggungjawab.

Lebih terperinci

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi

BAB I PENDAHULUAN. mempunyai makna. Dalam kriptografi dikenal dua penyandian, yakni enkripsi BAB I PENDAHULUAN A. Latar Belakang Kemajuan dan perkembangan teknologi informasi dewasa ini telah berpengaruh pada seluruh aspek kehidupan manusia, termasuk bidang komunikasi. Pada saat yang sama keuntungan

Lebih terperinci

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI

ANALISIS KOMBINASI METODE CAESAR CIPHER, VERNAM CIPHER, DAN HILL CIPHER DALAM PROSES KRIPTOGRAFI Seminar Nasional Teknologi Informasi dan Multimedia 201 STMIK MIKOM Yogyakarta, -8 Februari 201 NLISIS KOMBINSI METODE CESR CIPHER, VERNM CIPHER, DN HILL CIPHER DLM PROSES KRIPTOGRFI Khairani Puspita1),

Lebih terperinci

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA

PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Jurnal Informatika Mulawarman Vol. 7 No. 2 Edisi Juli 2012 70 PERBANDINGAN METODE VIGENERE DAN AFFINE UNTUK PESAN RAHASIA Hamdani Jurusan Ilmu Komputer, Fakultas Matematika dan Ilmu Pengetahuan Alam Universitas

Lebih terperinci

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE

BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE BAB III PENYANDIAN ONE TIME PAD MENGGUNAKAN SANDI VIGENERE 3.1 SANDI VIGENERE Sandi Vigenere termasuk dalam kriptografi klasik dengan metode sandi polialfabetik sederhana, mengenkripsi sebuah plaintext

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi adalah ilmu mengenai teknik enkripsi dimana data diacak menggunakan suatu kunci enkripsi menjadi sesuatu yang sulit dibaca oleh seseorang yang tidak

Lebih terperinci

Penerapan Matriks dalam Kriptografi

Penerapan Matriks dalam Kriptografi Penerapan Matriks dalam Kriptografi Malvin Juanda/13514044 Program Studi Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung, Jl. Ganesha 10 Bandung 40132, Indonesia 13514044@std.stei.itb.ac.id

Lebih terperinci

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE

PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE PEMBANGKIT KUNCI LINEAR FEEDBACK SHIFT REGISTER PADA ALGORITMA HILL CIPHER YANG DIMODIFIKASI MENGGUNAKAN CONVERT BETWEEN BASE Srita Tania Bonita 1), Rini Marwati 2), Sumanang Muhtar Gozali 3) 1), 2), 3)

Lebih terperinci

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS

KOMBINASI KRIPTOGRAFI DENGAN HILLCIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS KOMBINASI KRIPTOGRAFI DENGAN HILLIPHER DAN STEGANOGRAFI DENGAN LSB UNTUK KEAMANAN DATA TEKS Esti Suryani ), Titin Sri Martini 2) Program Studi Teknik Informatika Fakultas Teknik Universitas Muhammadiyah

Lebih terperinci

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER

PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER PENGGUNAAN DETERMINAN POLINOMIAL MATRIKS DALAM MODIFIKASI KRIPTOGRAFI HILL CHIPER Alz Danny Wowor Jurusan Teknologi Informasi Fakultas Teknologi Informasi Universitas Kristen Satya Wacana Jl. Diponegoro

Lebih terperinci

2017 Ilmu Komputer Unila Publishing Network all right reserve

2017 Ilmu Komputer Unila Publishing Network all right reserve Implementasi Kriptografi Dan Steganografi Pada Media Gambar Menggunakan Hill Cipher Dan Least Significant Bit (LSB) 1 Wamiliana, 2 Rico Andrian, dan 3 Eka Fitri Jayanti 1 Jurusan Matematika FMIPA Unila

Lebih terperinci

a11 a12 x1 b1 Lanjutan Mencari Matriks Balikan dengan OBE

a11 a12 x1 b1 Lanjutan Mencari Matriks Balikan dengan OBE a11 a12 x1 b1 a a x b 21 22 2 2 Lanjutan Mencari Matriks Balikan dengan OBE a11 a12 x1 b1 a a x b 21 22 2 2 Untuk DIPERHATIKAN! a A c Untuk mencari Matriks INVERS ordo 2, rumus: 1 1 d b A a d b c c a b

Lebih terperinci

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu

Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Bab 2 Tinjauan Pustaka 2.1 Penelitian Terdahulu Penelitian sebelumnya terkait dengan penelitian ini, Perancangan Kriptografi Kunci Simetris Menggunakan Fungsi Bessel dan Fungsi Legendre membahas penggunaan

Lebih terperinci

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA

KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA KRIPTOGRAFI KURVA ELIPTIK ELGAMAL UNTUK PROSES ENKRIPSI- DEKRIPSI CITRA DIGITAL BERWARNA Daryono Budi Utomo, Dian Winda Setyawati dan Gestihayu Romadhoni F. R Jurusan Matematika Fakultas Matematika dan

Lebih terperinci

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di

BAB I PENDAHULUAN. 1.1 Latar Belakang. Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di BAB I PENDAHULUAN 1.1 Latar Belakang Seiring dengan perkembangan peradaban manusia dan kemajuan pesat di bidang teknologi, tanpa disadari komputer telah ikut berperan dalam dunia pendidikan terutama penggunaannya

Lebih terperinci

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI

PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI PENERAPAN METODA FILE COMPRESSION PADA KRIPTOGRAFI KUNCI SIMETRI Yuri Andri Gani 13506118 Sekolah Teknik Elektro dan Informatika ITB, Bandung, 40132, email: if16118@students.if.itb.ac.id Abstract Kriptografi

Lebih terperinci

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS

KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS KRIPTOGRAFI HILL CIPHER DENGAN MENGGUNAKAN OPERASI MATRIKS Nikken Prima Puspita dan Nurdin Bahtiar Jurusan Matematika FMIPA UNDIP Jl. Prof. H. Soedarto S.H. Semarang 5075 ABSTRAK. Diberikan matriks A berukuran

Lebih terperinci

Penerapan Metode Dynamic Cell Spreading (DCS) Untuk Menyembunyikan Teks Tersandi Pada Citra

Penerapan Metode Dynamic Cell Spreading (DCS) Untuk Menyembunyikan Teks Tersandi Pada Citra Penerapan Metode Dynamic Cell Spreading (DCS) Untuk Menyembunyikan Teks Tersandi Pada Citra 1 Marthin Edy Purnawan Laoli,, 2 Taronisokhi Zebua, M.Kom 1 Mahasiswa S1 Teknik Informatika Komputer STMIK Budi

Lebih terperinci

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER

ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ANALISIS KEMUNGKINAN PENGGUNAAN PERSAMAAN LINEAR MATEMATIKA SEBAGAI KUNCI PADA MONOALPHABETIC CIPHER ARIF NANDA ATMAVIDYA (13506083) Program Studi Informatika, Institut Teknologi Bandung, Jalan Ganesha

Lebih terperinci

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER

ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER ENKRIPSI CITRA BITMAP MELALUI SUBSTITUSI WARNA MENGGUNAKAN VIGENERE CIPHER Arifin Luthfi P - 13508050 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. ::

Cryptography. Lisa Anisah. Abstrak. Pendahuluan. :: Cryptography Lisa Anisah Lanisah16@gmail.com :: Abstrak Cryptography adalah suatu ilmu seni pengaman pesan yang dilakukan oleh cryptographer. Cryptanalysis adalah suatu ilmu membuka ciphertext dan orang

Lebih terperinci

Tujuan. Mhs dapat mendemonstrasikan operasi matriks: penjumlahan, perkalian, dsb. serta menentukan matriks inverse

Tujuan. Mhs dapat mendemonstrasikan operasi matriks: penjumlahan, perkalian, dsb. serta menentukan matriks inverse Matriks Tujuan Mhs dapat mendemonstrasikan operasi matriks: penjumlahan, perkalian, dsb. serta menentukan matriks inverse Pengertian Matriks Adalah kumpulan bilangan yang disajikan secara teratur dalam

Lebih terperinci

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER

APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER APLIKASI KRIPTOGRAFI KOMPOSISI ONE TIME PAD CIPHER DAN AFFINE CIPHER Ivan Luckiyana Firdaus 1), Rini Marwati 2), Ririn Sispiyati 3) 1), 2), 3) Departemen Pendidikan Matematika FPMIPA UPI *Surel: ivan.luckiyana@student.upi.edu

Lebih terperinci

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel

A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel SEMINAR MATEMATIKA DAN PENDIDIKAN MATEMATIKA UNY 2017 A-2 Sistem Kriptografi Stream Cipher Berbasis Fungsi Chaos Circle Map dengan Pertukaran Kunci Stickel Afwah Nafyan Dauly 1, Yudha Al Afis 2, Aprilia

Lebih terperinci

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT

(S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT (S.2) KRIPTOGRAFI METODA MODULAR MULTIPLICATON-BASED BLOCK CIPHER PADA FILE TEXT Taufiqulhadi Jurusan Matematika FMIPA Universitas Padjadjaran taufiq_nad@yahoo.co.id Erick Paulus, S.Si., M.Kom. Jurusan

Lebih terperinci

Algoritma Kriptografi JAWA - JOGJA

Algoritma Kriptografi JAWA - JOGJA Algoritma Kriptografi JAWA - JOGJA Dony Ariyus, Arie Tino Yulistiyo,Teguh Sulistyanta, Jurusan Teknik Informatika, STMIK AMIKOM Yogyakarta, Jl. Ring Road Utara, Condong Catur, Sleman, Yogyakarta - Indonesia

Lebih terperinci

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging

Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Analisis Penggunaan Algoritma RSA untuk Enkripsi Gambar dalam Aplikasi Social Messaging Agus Gunawan / 13515143 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi

Lebih terperinci

Pemanfaatan Nonnegative Matrix Factorization pada Kriptografi untuk Mengamankan Data Gambar

Pemanfaatan Nonnegative Matrix Factorization pada Kriptografi untuk Mengamankan Data Gambar Prosiding SNM 2014 Topik penelitian, hal. xx-xx. Pemanfaatan Nonnegative Matrix Factorization pada Kriptografi untuk Mengamankan Data Gambar INDRA BAYU MUKTYAS 1 1Program Studi Pendidikan Matematika, STKIP

Lebih terperinci

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA

IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA IMPLEMENTASI ALGORITMA HILL CIPHER DALAM PENYANDIAN DATA Abdul Halim Hasugian Dosen Tetap STMIK Budi Darma Medan Jl. Sisingamangaraja No. 338 Sp. Pos Medan http://www. stmik-budidarma.ac.id // Email :

Lebih terperinci

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra

Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Konferensi Nasional Sistem & Informatika 2015 STMIK STIKOM Bali, 9 10 Oktober 2015 Penerapan Metode Adaptif Dalam Penyembunyian Pesan Pada Citra Edy Victor Haryanto Universitas Potensi Utama Jl. K.L. Yos

Lebih terperinci

Enkripsi dan Dekripsi Teks menggunakan Algoritma Hill Cipher dengan Kunci Matriks Persegi Panjang

Enkripsi dan Dekripsi Teks menggunakan Algoritma Hill Cipher dengan Kunci Matriks Persegi Panjang Jurnal Matematika Integratif ISSN 42-684 Volume 9 No, April 203, pp 39-5 Enkripsi dan Dekripsi eks menggunakan Algoritma Hill Cipher dengan Kunci Matriks Persegi Panjang Akik Hidayat, uty Alawiyah 2 )

Lebih terperinci

Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET

Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET Aplikasi Pembelajaran Kriptografi Klasik dengan Visual Basic.NET Erianto Ongko 1), Justian 2) STMIK IBBI Jl. Sei Deli No. 18 Medan, Telp 061-4567111 Fax: 061-4527548 e-mail: erianto_ongko@yahoo.co.id,

Lebih terperinci

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya

Algoritma Kriptografi Kunci Publik. Dengan Menggunakan Prinsip Binary tree. Dan Implementasinya Algoritma Kriptografi Kunci Publik Dengan Menggunakan Prinsip Binary tree Dan Implementasinya Hengky Budiman NIM : 13505122 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10,

Lebih terperinci

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita

BAB I PENDAHULUAN. khususnya di bidang komputer memungkinkan seorang. membutuhkan sebuah perangkat yang terhubung ke internet. Informasi yang kita BAB I PENDAHULUAN I.1. Latar Belakang Seiring dengan sangat pesatnya perkembangan jaringan data dan kemajuan teknologi informasi khususnya di bidang komputer memungkinkan seorang untuk berkomunikasi dan

Lebih terperinci

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah

BAB I PENDAHULUAN. Perkembangan teknologi informasi yang semakin pesat. dapat dirasakan hampir di setiap bidang kehidupan. Salah BAB I PENDAHULUAN 1.1 Latar Belakang Perkembangan teknologi informasi yang semakin pesat dapat dirasakan hampir di setiap bidang kehidupan. Salah satunya di bidang komunikasi dan informasi. Hal ini terlihat

Lebih terperinci

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti

BAB II LANDASAN TEORI. bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti BAB II LANDASAN TEORI A. Teori Bilangan Teori bilangan adalah cabang dari matematika murni yang mempelajari sifat-sifat bilangan bulat dan mengandung berbagai masalah terbuka yang dapat dimengerti sekalipun

Lebih terperinci

dan c C sehingga c=e K dan d K D sedemikian sehingga d K

dan c C sehingga c=e K dan d K D sedemikian sehingga d K 2. Landasan Teori Kriptografi Kriptografi berasal dari kata Yunani kripto (tersembunyi) dan grafia (tulisan). Secara harfiah, kriptografi dapat diartikan sebagai tulisan yang tersembunyi atau tulisan yang

Lebih terperinci

Pemanfaatan Vigenere Cipher untuk Pengamanan Foto pada Sistem Operasi Android

Pemanfaatan Vigenere Cipher untuk Pengamanan Foto pada Sistem Operasi Android Pemanfaatan Vigenere Cipher untuk Pengamanan Foto pada Sistem Operasi Android Raka Mahesa - 13508074 Program Studi Teknik Informatika Sekolah Teknik Elektro dan Informatika Institut Teknologi Bandung,

Lebih terperinci

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN

PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN PROGRAM STUDI TEKNIK INFORMATIKA FAKULTAS ILMU KOMPUTER UNIVERSITAS ESA UNGGUL M O D U L 1 P R A T I K U M CRYPTOGRAPHY PENYUSUN AGUNG MULYO WIDODO,ST.,MSc. Drs. HOLDER SIMORANGKIR, MT. MENGETAHUI KEPALA

Lebih terperinci

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak

APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP. Suryadi MT 1 Tony Gunawan 2. Abstrak APLIKASI ENKRIPSI CITRA DIGITAL MENGGUNAKAN ALGORITMA GINGERBREADMAN MAP Suryadi MT 1 Tony Gunawan 2 1 Departemen Matematika, FMIPA Universitas Indonesia 2 Jurusan Teknik Informatika, FTI Universitas Gunadarma

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Pengertian Least Significant Bit (LSB) LSB adalah melakukan penyimpanan data dengan cara mengganti bit bit tidak signifikan (least significant bit) pada berkas (file) wadah (cover)

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI DENGAN MENGGUNAKAN ALGORITMA RSA DAN MEMAKAI METODE LSB Imam Ramadhan Hamzah Entik insanudin MT. e-mail : imamrh@student.uinsgd.ac.id Universitas Islam Negri Sunan

Lebih terperinci

Algoritma SAFER K-64 dan Keamanannya

Algoritma SAFER K-64 dan Keamanannya Algoritma SAFER K-64 dan Keamanannya Andi Setiawan NIM : 13506080 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16080@students.if.itb.ac.id Abstrak Makalah

Lebih terperinci

BAB II LANDASAN TEORI

BAB II LANDASAN TEORI BAB II LANDASAN TEORI 2.1 Teori Bilangan 2.1.1 Keterbagian Jika a dan b Z (Z = himpunan bilangan bulat) dimana b 0, maka dapat dikatakan b habis dibagi dengan a atau b mod a = 0 dan dinotasikan dengan

Lebih terperinci

BAB I PENDAHULUAN 1.1. Latar Belakang

BAB I PENDAHULUAN 1.1. Latar Belakang BAB I PENDAHULUAN 1.1. Latar Belakang Keamanan dan kerahasiaan dokumen merupakan salah satu aspek yang sangat penting dalam sistem informasi. Data dan informasi menjadi suatu hal yang tidak dapat dipisahkan

Lebih terperinci

LEMBAR AKTIVITAS SISWA MATRIKS (WAJIB)

LEMBAR AKTIVITAS SISWA MATRIKS (WAJIB) LEMBAR AKTIVITAS SISWA MATRIKS (WAJIB) Nama Siswa Kelas : : Kompetensi Dasar (Kurikulum 2013): 3.1 Menganalisis konsep, nilai determinan dan sifat operasi matriks serta menerapkannya dalam menentukan invers

Lebih terperinci

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB

IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB IMPLEMENTASI KRIPTOGRAFI DAN STEGANOGRAFI MENGGUNAKAN ALGORITMA RSA DAN METODE LSB Rian Arifin 1) dan Lucky Tri Oktoviana 2) e-mail: Arifin1199@gmail.com Universitas Negeri Malang ABSTRAK: Salah satu cara

Lebih terperinci

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI

ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI ALGORITMA ELGAMAL UNTUK KEAMANAN APLIKASI E-MAIL Satya Fajar Pratama NIM : 13506021 Program Studi Teknik Informatika, Institut Teknologi Bandung Jl. Ganesha 10, Bandung E-mail : if16021@students.if.itb.ac.id

Lebih terperinci

BAB II TINJAUAN PUSTAKA

BAB II TINJAUAN PUSTAKA BAB II TINJAUAN PUSTAKA 2.1. Kriptografi Kriptografi secara etimologi berasal dari bahasa Yunani kryptos yang artinya tersembunyi dan graphien yang artinya menulis, sehingga kriptografi merupakan metode

Lebih terperinci

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI

RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI RANCANGAN,IMPLEMENTASI DAN PENGUJIAN ZENARC SUPER CIPHER SEBAGAI IMPLEMENTASI ALGORITMA KUNCI SIMETRI Ozzi Oriza Sardjito NIM 13503050 Program Studi Teknik Informatika, STEI Institut Teknologi Bandung

Lebih terperinci

BAB 1 PENDAHULUAN Latar belakang

BAB 1 PENDAHULUAN Latar belakang BAB 1 PENDAHULUAN 1.1. Latar belakang Seiring berkembangnya zaman, diikuti juga dengan perkembangan teknologi sampai saat ini, sebagian besar masyarakat melakukan pertukaran atau saling membagi informasi

Lebih terperinci

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah

Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Perancangan dan Implementasi Kriptografi Menggunakan Algoritma CryptMT Pada Data Citra Artikel Ilmiah Peneliti: Erik Wijaya(672011140) Magdalena A. Ineke Pakereng, M.Kom. Program Studi Teknik Informatika

Lebih terperinci

PENYANDIAN CITRA DIGITAL MENGGUNAKAN MODIFIKASI SANDI HILL

PENYANDIAN CITRA DIGITAL MENGGUNAKAN MODIFIKASI SANDI HILL i PENYANDIAN CITRA DIGITAL MENGGUNAKAN MODIFIKASI SANDI HILL TESIS Diajukan guna melengkapi tugas akhir dan memenuhi salah satu syarat untuk menyelesaikan Program Studi Magister Matematika dan Mencapai

Lebih terperinci

BAB IV HASIL DAN UJI COBA

BAB IV HASIL DAN UJI COBA BAB IV HASIL DAN UJI COBA IV.1. Hasil Dalam bab ini akan dijelaskan dan ditampilkan bagaimana hasil dari rancangan program beserta pembahasan tentang program. Dimana didalam program ini terdapat tampilan

Lebih terperinci

Studi dan Implementasi Algoritma Inverse Generator Cipher

Studi dan Implementasi Algoritma Inverse Generator Cipher Studi dan Implementasi Algoritma Inverse Generator Cipher Muhamad Fajrin Rasyid 1) 1) Program Studi Teknik Informatika ITB, Bandung 40132, email: if14055@students.if.itb.ac.id Abstract Vigenere Cipher

Lebih terperinci

APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN (DH) TUGAS AKHIR MIA FADILLA

APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN (DH) TUGAS AKHIR MIA FADILLA APLIKASI MATRIKS INVERS TERGENERALISASI PADA DIFFIE-HELLMAN DH TUGAS AKHIR Diajukan sebagai Salah Satu Syarat untuk Memperoleh Gelar Sarjana Sains pada Jurusan Matematika Oleh: MIA FADILLA 10854004415

Lebih terperinci

Bab 2: Kriptografi. Landasan Matematika. Fungsi

Bab 2: Kriptografi. Landasan Matematika. Fungsi Bab 2: Kriptografi Landasan Matematika Fungsi Misalkan A dan B adalah himpunan. Relasi f dari A ke B adalah sebuah fungsi apabila tiap elemen di A dihubungkan dengan tepat satu elemen di B. Fungsi juga

Lebih terperinci

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi.

H-Playfair Cipher. Kata Kunci: H-Playfair cipher, playfair cipher, polygram cipher, kriptanalisis, kriptografi. H-Playfair Cipher Hasanul Hakim / NIM : 13504091 1) 1) Program Studi Teknik Informatika ITB, Bandung, email: if14091@students.if.itb.ac.id, haha_3030@yahoo.com Abstract Playfair Cipher memiliki banyak

Lebih terperinci

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi

Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi JURNAL DUNIA TEKNOLOGI INFORMASI Vol. 1, No. 1, (2012) 20-27 20 Simulasi Pengamanan File Teks Menggunakan Algoritma Massey-Omura 1 Muhammad Reza, 1 Muhammad Andri Budiman, 1 Dedy Arisandi 1 Program Studi

Lebih terperinci

Matriks Jawab:

Matriks Jawab: Matriks A. Operasi Matriks 1) Penjumlahan Matriks Jika A dan B adalah sembarang Matriks yang berordo sama, maka penjumlahan Matriks A dengan Matriks B adalah Matriks yang diperoleh dengan cara menjumlahkan

Lebih terperinci

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER

KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Buletin Ilmiah Mat. Stat. dan Terapannya (Bimaster) Volume 02, No. 2 (2013), hal 87 92 KRIPTOGRAFI KLASIK DENGAN METODE MODIFIKASI AFFINE CIPHER YANG DIPERKUATDENGANVIGENERE CIPHER Juliadi, Bayu Prihandono,

Lebih terperinci

Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital

Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Editor: Setyawan Widyarto, ISSN: 2477-5894 9 Penerapan Steganografi Metode Least Significant Bit (LSB) dengan Invers Matriks Pada Citra Digital Eza Budi Perkasa 1, Lukas Tommy 2, Dwi Yuny Sylfania 3, Lianny

Lebih terperinci

Security Sistem Informasi.

Security Sistem Informasi. Security Sistem Informasi TANTRI HIDAYATI S, M.KOM PROFIL Nama S1 S2 EMAIL BLOG : TANTRI HIDAYATI S, M.KOM : UNIVERSITAS PGRI YOGYAKARTA : UNIVERSITAS PUTRA INDONESIA PADANG : tantri.study@yahoo.com :

Lebih terperinci